KR100369535B1 - 통신망의 로그데이터 저장장치 및 방법 - Google Patents

통신망의 로그데이터 저장장치 및 방법 Download PDF

Info

Publication number
KR100369535B1
KR100369535B1 KR10-2000-0026975A KR20000026975A KR100369535B1 KR 100369535 B1 KR100369535 B1 KR 100369535B1 KR 20000026975 A KR20000026975 A KR 20000026975A KR 100369535 B1 KR100369535 B1 KR 100369535B1
Authority
KR
South Korea
Prior art keywords
log data
log
medium
communication network
log file
Prior art date
Application number
KR10-2000-0026975A
Other languages
English (en)
Other versions
KR20010090688A (ko
Inventor
김성주
Original Assignee
주식회사 디지털씨큐
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지털씨큐 filed Critical 주식회사 디지털씨큐
Priority to KR2020000014209U priority Critical patent/KR200200507Y1/ko
Priority to TW89112205A priority patent/TW502514B/zh
Priority to GB0022319A priority patent/GB2361081A/en
Priority to IL13840800A priority patent/IL138408A0/xx
Priority to DE10047337A priority patent/DE10047337A1/de
Priority to CNB00128889XA priority patent/CN1318982C/zh
Priority to JP2000298500A priority patent/JP3673159B2/ja
Priority to FR0012425A priority patent/FR2807532A1/fr
Publication of KR20010090688A publication Critical patent/KR20010090688A/ko
Application granted granted Critical
Publication of KR100369535B1 publication Critical patent/KR100369535B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 통신망의 로그데이터 저장장치 및 방법에 관한 것으로, 통신망을 통해 서버용 컴퓨터에 접속하는 접속자의 로그데이터를 로그데이터 저장수단을 통해 1회기록만 가능한 매체에 저장하므로, 해커 등의 불법접속자가 운영체계의 액세스 제한명령과 방화벽을 무력화시키고 서버용 컴퓨터에 침입한 경우에도 로그데이터만은 변경 또는 삭제할 수 없게 한 것이다.

Description

통신망의 로그데이터 저장장치 및 방법 {APPARATUS FOR MEMORIZING LOG DATA THROUGH TELE-COMMUNICATION AND METHOD THERE OF}
본 발명은 통신망의 로그데이터 저장장치 및 방법에 관한 것으로, 보다 상세하게는 합법적인 액세스권한이 없는 외부 접속자에 의해 로그데이터가 변경 또는 삭제되는 것을 방지할 수 있는 통신망의 로그데이터 저장장치 및 방법에 관한 것이다.
일반적으로, 인터넷 등의 정보통신망을 통해 상시 접속되어 있는 서버 등에서는 정보통신망을 통해 접속한 외부 접속자가 서버의 내부 데이터 중 중요한 정보와 서버를 통해 서버와 연결된 타 컴퓨터에 접근하는 것을 방지하기 위해, 운영체계에서 액세스 권한을 제한함과 더불어 방화벽(Fire Wall)을 설치한다.
이와 더불어, 정보통신망을 통해 서버에 접속한 모든 접속자에 대한 접속경로와 접속시간(접속 시작시간과 접속 종료시간과 총 접속시간 등)과 접속한 이용자의 아이디(IDentification; "ID")와 접속 후의 활동내역(예를 들면, 파일의 삭제와 복사와 생성 등) 등에 관한 로그데이터(Log Data)를 하드디스크드라이브(Hard Disk Drive) 등의 보조기억장치에 저장한다.
상기와 같이 보조기억장치에 저장된 로그데이터에 의해 해커와 같은 불법접속자가 운영체계의 액세스 제한명령과 방화벽을 무력화시키고 불법적인 액세스를 행한 경우 접속경로를 역추적하고 변경되거나 손상된 시스템을 쉽게 복구시킬 수 있게 된다.
그러나, 상기와 같이 운영체계에 액세스권한을 제한하고 방화벽을 설치함과 더불어 로그데이터를 저장하는 경우에도, 해커와 같은 불법접속자가 운영체계의 액세스제한명령과 방화벽을 무력화한 다음 보조기억장치에 저장된 로그데이터를 임의로 변경하거나 삭제하는 경우 불법접속자에 대한 추적과 변경되거나 손실된 시스템에 대한 복구가 어려워지는 문제점이 있었다.
따라서, 본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위해 안출한 것으로서, 로그데이터에 대해 1회의 쓰기만 가능하고 재기록이나 삭제는 불가능하게 함으로써, 불법접속자에 의한 로그데이터의 변경과 삭제를 방지할 수 있는 통신망의 로그데이터 저장장치 및 방법을 제공하는 데에 그 목적이 있다.
도 1은 본 발명의 일실시예에 의한 통신망의 로그데이터 저장장치를 포함하는 통신상의 서버 접속시스템을 도시한 개략도,
도 2는 본 발명의 다른 실시예에 의한 통신망의 로그데이터 저장장치를 포함하는 통신상의 서버 접속시스템을 도시한 개략도,
도 3은 도 1 및 도 2에 도시된 서버용 컴퓨터의 개략적인 블록 구성도,
도 4는 본 발명의 일실시예에 의한 로그데이터 저장수단의 개략적인 블록구성도.
도 5는 본 발명에 의한 통신망의 로그데이터저장방법을 설명하기 위한 플로우챠트.
<도면의 주요 부분에 대한 부호의 설명>
10: 서버용 컴퓨터 11: 메인프로세서
12: 메모리 13: 보조기억장치
14: 통신망 접속부 15: 로그데이터저장수단 접속부
20: 접속자용 컴퓨터 30: 로그데이터 저장수단
31: 제어부 32: 버퍼부
33: 신호절환부 34, 35: 매체 드라이브
상기 목적을 달성하기 위한 본 발명에 따른 통신망의 로그데이터 저장장치는, 정보통신망을 통해 서버용 컴퓨터에 접속하는 접속자의 로그데이터를 발생하는 제어수단과, 상기 제어수단에서 발생된 로그데이터를 전송하는 데이터전송수단과, 상기 데이터전송수단을 통해 로그데이터를 수신받아 이를 실시간으로 1회기록만이 가능한 형태의 매체에 저장하는 저장수단으로 구성된 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른 통신망의 로그데이터 저장방법은, 상기 접속자의 로그데이터를 1회기록만이 가능한 형태의 매체에 저장하는 것을 특징으로 한다.
본 발명은 또한, 상기 통신망의 로그데이터 저장방법이, 로그데이터를 기록할 로그파일을 생성하여 상기 기억장치에 저장하는 제1스텝과, 현재 기억장치에 저장된 로그파일을 올드 로그파일(Fo)로 설정하는 제2스텝과, 기억장치에 저장된 로그파일에 접속자의 로그데이터를 기록하는 제3스텝과, 현재 기억장치에 저장된 로그파일을 뉴 로그파일(Fn)로 설정하는 제4스텝과, 올드 로그파일(Fo)의 내용과 뉴 로그파일(Fn)에 기록된 내용 간에 변화가 있으면 접속자의 로그데이터를 별도의 로그파일(Fm)에 수록하여 1회기록만이 가능한 형태의 매체에 저장한 다음 상기 제2스텝으로 되돌아가는 제5스텝을 순차 수행하도록 이루어질 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 통신망의 로그데이터 저장장치를 포함하는 통신상의 서버 접속시스템을 도시한 개략도로서, 동도면을 참조하면 알 수 있듯이, 본 발명이 포함된 통신상의 서버 접속시스템은, 서버용 컴퓨터(10)와 접속자용 컴퓨터(20)와 설치된 로그데이터 저장수단(30)과 통신망(N)으로 구성된다.
동도면에서는 본 발명의 일실시예에 따라 로그데이터 저장수단(30)을 서버용 컴퓨터(10)의 외부에 외장형으로 설치한 경우를 예시하였으나, 본 발명의 다른 실시예에 따르면, 도 2에 도시된 바와 같이 서버용 컴퓨터(10)에 내장할 수도 있다.
상기 서버용 컴퓨터(10)는 통신망(N)에 상시 접속되어 통신망(N)을 통해 접속한 접속자에게 웹페이지(Webpage)를 게시하거나 각종의 콘텐츠(Contents)를 제공하거나 메일 또는 데이터 등을 송수신하며, 통신망(N)을 통해 접속한 접속자의 접속기록에 관한 로그데이터를 생성하여 이를 로그데이터 저장수단(30)으로 출력한다.
이러한 서버용 컴퓨터(10)는 도 3에 도시된 바와 같이, 각종의 제어 연산을 수행하는 메인프로세서(Main Processor; 11)와, 메인프로세서(11)가 제어 연산을 수행하는데 필요한 데이터의 임시저장공간인 메모리(Memory; 12)와, 운영체계 및 각종의 애플리케이션을 포함하고 로그데이터가 기록된 로그파일(Log File)이 저장되는 보조기억장치(일예로, 하드디스크드라이브; 13)와, 통신망에 접속하여 데이터를 송수신하는 통신망 접속부(14)와, 메인프로세서(11)의 제어에 따라 로그데이터저장수단(30)으로 로그데이터를 전송하는 로그데이터저장수단 접속부(15)로 구성된다.
상기 서버용 컴퓨터(10)는 상기한 구성요소 이외에도 디스플레이수단과 이용자조작명령입력수단 등의 구성요소가 더 포함되어 있으나, 이는 주지관용의 기술이므로 이에 대한 설명은 생략하기로 한다.
여기서, 상기 서버용 컴퓨터(10)의 메인프로세서(11)와 메모리(12)와 보조기억장치(13)와 통신망 접속부(14)와 로그데이터저장수단 접속부(15)는 시스템버스(System Bus) 또는 데이터버스(Data Bus) (16)에 의해 데이터를 주고 받을 수 있도록 되어 있다.
또한, 상기 로그데이터저장수단 접속부(15)는 메인프로세서(11)의 제어에 따라 로그데이터저장수단(30)으로 로그데이터를 전송해 줄 수 있는 것이면 족하며, 로그데이터저장수단(30)을 서버용 컴퓨터(10)의 외부에 설치한 경우에는 통상적인 컴퓨터시스템의 외부형 데이터입출력장치(예를 들면, Parallel Port 또는 SCSI Adaptor 또는 Universal Serial Bus Port 등)를 사용하게 되며, 로그데이터저장수단(30)을 서버용 컴퓨터(10)의 내부에 설치한 경우에는 통상적인 컴퓨터시스템의 내부형 데이터입출력장치(예를 들면, E-IDE 입출력장치나 SCSI 입출력장치 등)를 사용하게 된다.
상기 접속자용 컴퓨터(20)는 통신망(N)을 통해 웹(Web)을 서핑(Surfing)할 수 있는 네티즌(Netizen)의 개인용 컴퓨터(Personal Computer)인 것이 일반적이나, 개인휴대단말기(PDA : Personal Digital Assistant)나 인터넷접속형 텔레비젼 등 서버용 컴퓨터(10)와 접속자용 컴퓨터(20)가 공통적으로 접속될 수 있는 통신망(N)에 접속될 수 있는 것이라면 어떤 형태의 컴퓨터단말기라도 본 발명을 실시할 수 있다.
상기 접속자용 컴퓨터(20)는 모뎀(Modem) 또는 CSU(Channel Service Unit) 등 현재 알려진 다양한 장치 및 방법을 통하여 통신망(N)에 접속할 수 있으며, 이는 주지관용의 기술이므로 별도의 설명은 생략하기로 한다.
상기 통신망(N)은 상술한 바와 같이 서버용 컴퓨터(10)와 접속자용 컴퓨터(20)가 공통적으로 접속하여 상호간에 데이터 통신을 수행할 수 있는 것이면 충분하며, 일예로, 상기한 통신망(N)은 인터넷(Internet)이 될 수 있다.
그리고, 상기 로그데이터 저장수단(30)은, 서버용 컴퓨터(10)로부터 출력되는 로그데이터를 1회기록만이 가능한 매체에 실시간으로 저장하는 것이다.
상기 1회기록만이 가능한 매체에 대한 일예로는, 컴팩트디스크레코더블매체(Compact Disk-Recordable Media; "CD-R")나 디지털버스어타일디스크레코더블매체(Digital Versatile Disk-Recordable Media; "DVDR") 등을 이용할 수 있으며, 이들 이외에도 일단 데이터가 저장된 후에는 재기록이나 변경 또는 삭제가 불가능하게 되어 있는 것이라면 어떤 형태의 매체를 사용해도 본 발명을 실시할 수 있다.
여기서, 상기한 로그데이터 저장수단(30)에 대한 일실시예는 도 4에 도시된 바와 같으며, 동도면에 도시되어 있는 바와 같이, 본 발명의 일실시예에 의한 로그데이터 저장수단(30)은 제어부(31)와 버퍼부(32)와 신호절환부(33)와 복수의 매체드라이브(34, 35)로 구성된다.
도 2에 있어서, 상기 제어부(31)는 서버용 컴퓨터(10)로부터 로그데이터가 입력되면 신호절환부(33)와 복수의 매체드라이브(34, 35)를 선택적으로 구동(Drive) 및 액세스(Access)하여 서버용 컴퓨터(10)로부터 전송되어오는 로그데이터를 실시간으로 1회기록만이 가능한 매체에 저장한다.
상기 버퍼부(Buffer; 32)는 상기 서버용 컴퓨터(10)로부터 전송되어오는 로그데이터를 일시 저장하였다가 신호절환부(33)를 통해 복수의 매체드라이브(34, 35) 중 어느 한 곳으로 순차 전송하는 것으로, 서버용 컴퓨터(10)와 로그데이터 저장수단(30) 간의 데이터전송 속도에 대한 차이를 완충시키도록 설치된 것이다.
상기 신호절환부(33)는, 제어부(31)의 제어에 따라 버퍼부(32)로부터 순차 전송되는 로그데이터를 복수의 매체드라이브(34, 35) 중 어느 한쪽으로 선택적으로 전송하고, 상기 매체드라이브(34, 35)는 상기 신호절환부(33)를 통해 전송되어오는 로그데이터를 1회기록만이 가능한 매체에 각기 기록한다.
이하, 상술한 바와 같이 구성된 본 발명의 동작예를 도 1 내지 도 5를 참조하여 상세히 설명하기로 한다.
먼저, 서버용 컴퓨터(10)에 전원이 인가되면, 메인프로세서(11)를 비롯한 서버용 컴퓨터(10)의 각 구성부가 초기화되며, 초기화된 메인프로세서(11)는 보조기억장치(13)를 탐색하여(S10), 보조기억장치(13)에 로그데이터를 수록한 로그파일이 존재하는지를 판단한다(S20).
상기 스텝(S20)에서 보조기억장치(13)에 미리 생성되어 있는 로그파일이 탐색되지 않으면, 메인프로세서(11)는 보조기억장치(13)에 로그데이터를 기록하기 위한 로그파일을 생성한 다음(S30), 시간(T)을 계수하며(S40), 현재의 보조기억장치(13)에 저장된 로그파일을 올드 로그파일(Old Log File; "Fo")로 설정한다(S45). 일예로, 상기 올드 로그파일(Fo)에 대한 정보는 메모리(12)에 일시 저장되거나 보조기억장치(13)의 소정 디렉토리(Directory; 일예로, "Temperature"라고 명명된 Directory)에 저장될 수 있다.
그 다음, 메인프로세서(11)는 통신망(N)을 통해 통신망접속부(14)로 접속하는 접속자의 로그데이터(예를 들면, 접속경로와 접속시간과 접속한 이용자의 아이디와 접속 후의 활동내역 등)를 생성하여 생성된 로그데이터를 상기 보조기억장치(13)에 저장된 로그파일에 순차적으로 기록한다(S50).
참고로, 상기와 같이 보조기억장치(13)의 로그파일에 기록되는 로그데이터의 내용에 대한 일예는 다음과 같다.
Security Violations
Nov 2 13:50:23 nemesis su 'su' failed for crowland on /dev/ttyp6
Nov 2 13:50:35 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, crowland
Nov 2 13:50:43 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, adm
Nov 2 13:50:46 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, uucp
Nov 2 13:50:48 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, root
Nov 2 13:56:44 nemesis netacl [25785]: deny host=blast.psionic.com/206.161.70.238
Unusual System Events
Nov 2 13:50:23 nemesis su 'su' failed for crowland on /dev/ttyp6
Nov 2 13:50:35 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, crowland
Nov 2 13:50:43 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, adm
Nov 2 13:50:46 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, uucp
Nov 2 13:50:48 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM localhost, root
Nov 2 13:52:34 nemesis sshd[25715]: log: Connection from 206.161.70.238 port 4839
Nov 2 13:52:39 nemesis sshd[25715]: fatal: Connection closed by remote host
Nov 2 13:52:40 nemesis sshd[25717]: log: Connection from 206.161.70.238 port 4840
Nov 2 13:52:44 nemesis sshd[25717]: log: password authentication for crowland accept
Nov 2 13:52:48 nemesis sshd[25717]: log: closing connection to 206.161.70.238
Nov 2 13:56:44 nemesis netacl [25785]: deny host=blast.psionic.com/206.161.70.238』
다음으로, 메인프로세서(11)는 현재 보조기억장치(13)에 저장된 로그파일을 뉴 로그파일(New Log File; "Fn")로 설정한다(S55). 일예로, 상기 뉴 로그파일(Fo)에 대한 정보는 메모리(12)에 일시 저장되거나 보조기억장치(13)의 소정 디렉토리(일예로, "Temperature"라고 명명된 Directory)에 저장될 수 있다.
메인프로세서(11)는 상기 스텝(S45)에서 설정된 올드 로그파일(Fo)의 로그데이터 내용과 상기 스텝(S55)에서 설정된 뉴 로그파일(Fn)의 로그데이터 내용을 상호 비교하여 그 내용에 변화가 있는지를 판단하고(S60), 판단결과 올드 로그파일(Fo)과 뉴 로그파일(Fn) 간에 내용변화가 없으면 현재까지 계수된 시간(T)을 체크하여(S70), 이를 소정의 설정시간(Ts; 일예로, 5초 정도)과 비교한다(S80).
상기 스텝(S80)에서 현재까지 계수된 시간(T)이 설정시간(Ts)을 경과하지 않았으면 메인프로세서(11)는 후술될 스텝(S100)으로 진행하는 반면, 계수된 시간(T)이 설정시간(Ts)을 경과하였으면 현재까지 계수된 시간을 리셋(Reset)하고(S90), 관리자가 서버용 컴퓨터(10)를 오프(Off)시키고자 하는 지를 체크하며(S100), 체크결과 서버용 컴퓨터(10)의 오프가 선택되지 않았으면 시간(T)을 계수하는 상기 스텝(S40)으로 되돌아간다.
만약, 상기 스텝(S60)에서 올드 로그파일(Fo)과 뉴 로그파일(Fn) 간에 내용변화가 있으면, 메인프로세서(11)는 현재까지 계수된 시간(T)을 체크하여(S110), 이를 설정시간(Ts)과 비교한다(S120).
상기 스텝(S120)에서 현재까지 계수된 시간(T)이 설정시간(Ts)을 경과하지 않았으면 메인프로세서(11)는 상기 스텝(S100)으로 진행하는 반면, 계수된 시간(T)이 설정시간(Ts)을 경과하였으면 메인프로세서(11)는 로그데이터저장수단(30)을 통해 1회기록만이 가능한 매체에 저장할 로그파일(Fm)을 생성한다(S130).
여기서, 보조기억장치(13)에 저장되는 로그파일은 내용(로그데이터)에 변화가 있을 경우 기존에 기록된 로그데이터와 변화된 로그데이터를 모두 포함하는 로그파일을 새로 생성하여 기존의 로그파일에 덮어쓰기(Overwrite)하는 것에 반해,상기 1회기록만이 가능한 매체에 저장하는 로그파일(Fm)은 변화된 로그데이터만을 기록한다.
이는, 보조기억장치(13)가 지우고 다시 쓰는 재기록이 가능하여 기존의 파일을 덮어 쓸 경우 로그파일의 기록용량이 크게 증가하지 않는 것에 반해, 1회기록만이 가능한 매체는 재기록이 불가능하므로 모든 로그데이터를 포함하는 로그파일을 계속 생성하여 추가로 저장할 경우 기록용량이 불필요하게 증가되는 바, 이를 방지하기 위한 것이다.
예를 들어, 기존의 로그데이터는 소정시점부터 2000년 5월 9일자 13시 20분 00초까지의 데이터이고 새로 변경된 로그데이터는 2000년 5월 9일자 13시 20분 05초부터 2000년 5월 9일자 13시 20분 50초까지의 데이터라면, 보조기억장치(13)에는 상기 소정시점부터 2000년 5월 9일자 13시 20분 50초까지의 모든 로그데이터가 하나의 로그파일에 저장되지만, 1회기록만이 가능한 매체에는 상기 새로 변경된 2000년 5월 9일자 13시 20분 05초부터 2000년 5월 9일자 13시 20분 50초까지의 로그데이터만이 저장되는 것이다.
이에 따라 보조기억장치(13)에 저장된 로그파일은 단수이지만, 1회기록만이 가능한 매체에 저장되는 로그파일(Fm)은 복수개가 되며, 이들은 식별을 위해 파일명칭에 일련번호가 매겨진다.
일예로, 상기 1회기록만이 가능한 매체에 저장되는 로그파일(Fm)의 파일명칭에 "log-nov2-13-50-23.txt … log-nov2-13-52-11.txt … log-nov2-13-53-15.txt … log-nov2-14-01-55.txt … "와 같이 기록시간에 따른 일련번호를 순차적으로 부여하면, 각 로그파일(Fm)의 식별이 용이함과 더불어 기록시간을 쉽게 알 수 있어 편리할 것이다.
그 다음, 메인프로세서(11)는 상기 스텝(S130)에서 생성된 로그파일(Fm)을 로그데이터저장수단 접속부(15)를 통해 로그데이터저장수단(30)으로 전송하며, 상기 로그데이터저장수단 접속부(15)로부터 로그데이터저장수단(30)으로 전송된 로그파일(Fm)은 로그데이터저장수단에 의해 1회기록만이 가능한 매체에 순차적으로 기록된다(S140).
즉, 본 발명의 일실시예에 따르면, 로그데이터에 변화가 있을 때마다 추가되는 로그데이터를 설정시간(Ts)을 주기로 1회기록만이 가능한 매체에 기록하는데, 이와 같이 1회기록만이 가능한 매체에 로그데이터를 기록하는 시간에 주기를 둔 것은 빈번한 쓰기동작을 방지하여 메인프로세서(11)의 부하를 경감시키기 위한 것이다.
이후, 메인프로세서(11)는 상기 스텝(S100)으로 진행하여 관리자가 서버용 컴퓨터(10)를 오프시키고자 하는 지를 체크하고, 체크결과 서버용 컴퓨터(10)의 오프가 선택되지 않았으면 시간(T)을 계수하는 상기 스텝(S40)으로 되돌아가는 반면, 서버용 컴퓨터(10)의 오프가 선택되었으면 1회기록만이 가능한 매체에 저장할 로그파일(Fm)을 생성한다(S150).
그 다음, 메인프로세서(11)는 상기 스텝(S130)에서 생성된 로그파일(Fm)을 로그데이터저장수단 접속부(15)를 통해 로그데이터저장수단(30)으로 전송하며, 상기 로그데이터저장수단 접속부(15)로부터 로그데이터저장수단(30)으로 전송된 로그파일(Fm)은 로그데이터저장수단에 의해 1회기록만이 가능한 매체에 순차적으로 기록된다(S160).
이후, 메인프로세서(11)는 제어 연산을 중단하고, 서버용 컴퓨터(10)는 오프된다.
본래 서버용 컴퓨터(10)는 24시간 내내 상시로 온(On)되어 있는 것이 일반적이나, 관리자가 시스템을 점검하거나 잠시 시스템의 가동을 중단하고자 서버용 컴퓨터(10)를 오프시키고자 하는 경우가 있으므로, 이때에는 최근까지의 로그데이터를 로그데이터저장수단(30)을 통해 1회기록만이 가능한 매체에 저장한 다음 시스템을 오프시키도록 한 것이다.
다음으로, 본 발명의 일실시예에 따라 도 4에 도시된 바와 같이 구성된 로그데이터 저장수단(30)에 로그데이터가 저장되는 과정에 대해 설명하면 다음과 같다.
서버용 컴퓨터(10)로부터 저장수단(30)으로 로그데이터가 수록된 로그파일(Fm)이 전송되어오면 제어부(31)는 제어신호를 발생하여 복수의 매체드라이브(34, 35) 중 어느 하나의 매체드라이브를 구동시키고 구동된 매체드라이브로 로그파일(Fm)이 전송되도록 신호절환부(33)를 제어한다.
서버용 컴퓨터(10)로부터 저장수단(30)으로 전송되어온 로그파일(Fm)은 버퍼부(32)를 통해 일시 저장된 다음 신호절환부(33)를 통해 복수의 매체드라이브(34, 35) 중 현재 동작되고 있는 매체드라이브로 전송된다.
버퍼부(32)로부터 전송되어온 로그데이터는 제어부(31)의 제어에 따라 해당 매체 드라이브에서 1회기록만 가능한 매체에 저장된다.
이때, 제어부(31)에서는 매체 드라이브로 전송되는 로그데이터의 용량을 지속적으로 체크하며, 매체 드라이브에 삽입된 매체의 저장용량이 초과되면 남은 매체 드라이브를 구동시킴과 더불어, 신호절환부(33)를 제어하여 버퍼부(32)로부터 출력되는 로그파일(Fm)을 상기 남은 매체 드라이브로 전송되게 한다.
여기서, 제어부(31)는 도시생략된 부저나 표시수단을 통해 매체의 저장용량이 초과되었음을 표시함으로써, 관리자가 저장용량이 초과된 매체 드라이브의 매체를 교체할 수 있게 한다.
상술한 바와 같이 본 발명은, 통신망을 통해 서버용 컴퓨터에 접속하는 접속자의 로그데이터를 로그데이터 저장수단을 통해 1회기록만 가능한 매체에 저장하므로, 해커 등의 불법접속자가 운영체계의 액세스제한명령과 방화벽을 무력화시키고 서버용 컴퓨터에 침입한 경우에도 로그데이터는 로그데이터 저장수단에 의해 1회 기록만이 가능한 매체에 저장되므로, 로그데이터를 변경 또는 삭제할 수 없게 된다.
이에 따라, 불법접속자가 침입한 경우에 상기 저장수단의 매체로부터 로그데이터를 읽어 들여 그에 따라 침입경로를 역추적하고 변경되거나 파손된 시스템을 복구하는 작업이 용이하게 수행될 수 있게 된다.
한편, 상기한 본 발명의 실시예에서는, 로그데이터를 일단 보조기억장치에 저장하였다가 로그데이터가 새로 증가될 때마다 새로 증가된 로그데이터를 1회기록만이 가능한 매체에 추가하는 경우만을 예로 들어 설명하였으나, 이는 본 발명의 여러 가능한 실시예 중 하나의 경우만을 예시한 것으로, 본 발명의 다른 실시예에따르면 보조기억장치를 경유하지 않고 로그데이터를 1회기록만이 가능한 매체에 실시간으로 저장할 수 있음을 명심해야 한다. 이와 같이 본 발명의 다른 실시예에 따라, 로그데이터를 보조기억장치를 경유하지 않고 1회기록만이 가능한 매체에 실시간으로 저장할 때에는 별도의 로그파일을 생성하지 않고 증가되는 로그데이터만을 1회기록만이 가능한 매체에 실시간으로 계속 추가하게 된다.
다른 한편, 상기한 본 발명의 실시예에서는, 로그데이터저장수단을 서버용 컴퓨터에 적용한 경우만을 예로 들어 설명하였으나, 본 발명은 이에 한정되지 않으며 모든 종류의 네트워크장비에 용이하게 적용될 수 있음을 명심해야 한다.
상술한 바와 같이 본 발명에 따르면, 로그데이터를 1회기록만 가능한 매체에 저장하므로, 불법접속자에 의해 로그데이터가 변경되거나 삭제되는 것을 방지할 수 있는 효과가 있다.

Claims (13)

  1. 통신망을 통해 네트워크장비에 접속하는 접속자의 로그데이터를 저장하는 장치에 있어서,
    상기 접속자의 접속기록에 관한 로그데이터를 발생하는 제어수단과,
    상기 제어수단에서 발생된 로그데이터를 전송하는 데이터전송수단과,
    상기 제어수단으로부터 발생된 로그데이터를 상기 데이터전송수단을 매개로 수신받아 이를 1회기록만이 가능한 형태의 매체에 저장하는 저장수단으로 구성된 것을 특징으로 하는 통신망의 로그데이터 저장장치.
  2. 제 1 항에 있어서, 상기 저장수단은, 상기 매체를 복수개 구비함과 더불어 버퍼부 및 신호절환부를 더 포함하여, 어느 한 매체의 저장용량이 초과되면 다른 매체로 로그데이터를 절환하여 저장하도록 되어 있는 것을 특징으로 하는 통신망의 로그데이터 저장장치.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 저장수단의 매체는, 컴팩트디스크레코더블매체인 것을 특징으로 하는 통신망의 로그데이터 저장장치.
  4. 제 1 항 또는 제 2 항에 있어서, 상기 저장수단의 매체는, 디지털버스어타일디스크레코더블매체인 것을 특징으로 하는 통신망의 로그데이터 저장장치.
  5. 통신망을 통해 네트워크 장비에 접속하는 접속자의 로그데이터를 저장하는 방법에 있어서,
    상기 접속자의 로그데이터를 1회기록만 가능한 형태의 매체에 저장하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  6. 제 5 항에 있어서, 상기 통신망의 로그데이터 저장방법은, 로그데이터를 네트워크 장비에 포함된 소정의 기억장치에 저장하였다가 로그데이터가 새로이 증가될 때마다 상기 1회기록만이 가능한 형태의 매체에 기록하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  7. 제 6 항에 있어서, 상기 통신망의 로그데이터 저장방법은, 로그데이터를 기록할 로그파일을 생성하여 상기 기억장치에 저장하는 제1스텝과,
    현재 기억장치에 저장된 로그파일을 올드 로그파일(Fo)로 설정하는 제2스텝과,
    기억장치에 저장된 로그파일에 접속자의 로그데이터를 기록하는 제3스텝과,
    현재 기억장치에 저장된 로그파일을 뉴 로그파일(Fn)로 설정하는 제4스텝과,
    올드 로그파일(Fo)에 기록된 내용과 뉴 로그파일(Fn)에 기록된 내용 간에 변화가 있으면 접속자의 로그데이터를 별도의 로그파일(Fm)에 수록하여 1회기록만이 가능한 형태의 매체에 저장한 다음 상기 제2스텝으로 되돌아가는 제5스텝을 순차수행하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  8. 제 7 항에 있어서, 상기 제5스텝의 로그파일(Fm)은, 소정시간을 주기로 1회기록만이 가능한 형태의 매체에 저장되는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  9. 제 7 항 또는 제 8 항에 있어서, 상기 제5스텝은, 올드 로그파일(Fo)의 내용과 뉴 로그파일(Fn)의 내용 간에 변화된 내용만을 로그파일(Fm)에 수록하여 1회기록만이 가능한 형태의 매체에 저장하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  10. 제 9 항에 있어서, 상기 로그파일(Fm)은, 식별을 위해 그 파일의 명칭에 소정의 일련번호를 부여하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  11. 제 5 항에 있어서, 상기 통신망의 로그데이터 저장방법은, 시간의 경과에 따라 증가되는 접속자의 로그데이터를 1회기록만이 가능한 형태의 매체에 실시간으로 추가하여 기록하는 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  12. 제 5 항과 제 6 항과 제 7 항과 제 8 항과 제 11 항 중 어느 한 항에 있어서, 상기 매체는, 컴팩트디스크레코더블매체인 것을 특징으로 하는 통신망의 로그데이터 저장방법.
  13. 제 5 항과 제 6 항과 제 7 항과 제 8 항과 제 11 항 중 어느 한 항에 있어서, 상기 매체는, 디지털버스어타일디스크레코더블매체인 것을 특징으로 하는 통신망의 로그데이터 저장방법.
KR10-2000-0026975A 2000-04-07 2000-05-19 통신망의 로그데이터 저장장치 및 방법 KR100369535B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR2020000014209U KR200200507Y1 (ko) 2000-04-07 2000-05-19 통신망의 로그데이터 저장장치
TW89112205A TW502514B (en) 2000-05-19 2000-06-21 Apparatus for and method of storing log data in communication network
GB0022319A GB2361081A (en) 2000-04-07 2000-09-12 Apparatus and method for storing log files on a once only recordable medium
IL13840800A IL138408A0 (en) 2000-04-07 2000-09-12 Apparatus for and method of storing log data in communication network
DE10047337A DE10047337A1 (de) 2000-04-07 2000-09-25 Vorrichtung und Verfahren zum Speichern von Protokolldaten in einem Kommunikationsnetzwerk
CNB00128889XA CN1318982C (zh) 2000-04-07 2000-09-28 在通信网络中存储日志数据的方法和装置
JP2000298500A JP3673159B2 (ja) 2000-04-07 2000-09-29 通信網のログデータ保存装置及び方法
FR0012425A FR2807532A1 (fr) 2000-04-07 2000-09-29 Dispositif et procede de memorisation de donnees de journalisation dans un reseau de communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20000018152 2000-04-07
KR1020000018152 2000-04-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR2020000014209U Division KR200200507Y1 (ko) 2000-04-07 2000-05-19 통신망의 로그데이터 저장장치

Publications (2)

Publication Number Publication Date
KR20010090688A KR20010090688A (ko) 2001-10-19
KR100369535B1 true KR100369535B1 (ko) 2003-01-29

Family

ID=19662448

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0026975A KR100369535B1 (ko) 2000-04-07 2000-05-19 통신망의 로그데이터 저장장치 및 방법

Country Status (1)

Country Link
KR (1) KR100369535B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180067224A (ko) 2016-12-12 2018-06-20 한화에어로스페이스 주식회사 사용자 장치 및 그의 로그 관리 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443971B1 (ko) * 2001-12-20 2004-08-11 강현선 로그 데이터 기록장치 및 기록방법
KR20040051678A (ko) * 2002-12-11 2004-06-19 김기돈 네트워크상에서 배포되는 소프트웨어 패키지의 등록번호 관리 시스템 및 방법
KR100740547B1 (ko) * 2005-10-11 2007-07-18 아이티베이스 주식회사 보안용 로그정보 저장/관리 시스템 및 그 동작방법
KR102212664B1 (ko) 2018-12-21 2021-02-08 국중교 로그 데이터의 무결성을 보장하는 장치 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940005826B1 (ko) * 1990-06-29 1994-06-23 디지탈 이큅먼트 코오포레이숀 효과적인 회복을 위한 상태 식별자의 관리방법 및 장치
JPH06290213A (ja) * 1992-09-18 1994-10-18 Nippon Yunishisu Kk データ処理方式
JPH07160638A (ja) * 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
KR19980025834A (ko) * 1996-10-05 1998-07-15 김광호 사용자 인증 장치 및 방법
KR19990027327A (ko) * 1997-09-29 1999-04-15 정선종 감사 자료의 실시간 분석기 및 분석방법
JPH11175474A (ja) * 1997-12-10 1999-07-02 Machine Contorol System Kk ウェブサーバ用ログインマネージャ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940005826B1 (ko) * 1990-06-29 1994-06-23 디지탈 이큅먼트 코오포레이숀 효과적인 회복을 위한 상태 식별자의 관리방법 및 장치
JPH06290213A (ja) * 1992-09-18 1994-10-18 Nippon Yunishisu Kk データ処理方式
JPH07160638A (ja) * 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
KR19980025834A (ko) * 1996-10-05 1998-07-15 김광호 사용자 인증 장치 및 방법
KR19990027327A (ko) * 1997-09-29 1999-04-15 정선종 감사 자료의 실시간 분석기 및 분석방법
JPH11175474A (ja) * 1997-12-10 1999-07-02 Machine Contorol System Kk ウェブサーバ用ログインマネージャ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180067224A (ko) 2016-12-12 2018-06-20 한화에어로스페이스 주식회사 사용자 장치 및 그의 로그 관리 방법

Also Published As

Publication number Publication date
KR20010090688A (ko) 2001-10-19

Similar Documents

Publication Publication Date Title
JP3673159B2 (ja) 通信網のログデータ保存装置及び方法
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US6268789B1 (en) Information security method and apparatus
US20080083037A1 (en) Data loss and theft protection method
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
KR100429144B1 (ko) 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법
KR100975133B1 (ko) 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
JP2008059501A (ja) 2次記憶装置への書込み制御方法及び情報処理装置
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
US20150020167A1 (en) System and method for managing files
KR100369535B1 (ko) 통신망의 로그데이터 저장장치 및 방법
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
KR200200507Y1 (ko) 통신망의 로그데이터 저장장치
CN113127823B (zh) 一种本地串口登录和权限的管理方法、系统及介质
JP4620267B2 (ja) 情報処理システム
US7274525B2 (en) Information processing system
KR100740547B1 (ko) 보안용 로그정보 저장/관리 시스템 및 그 동작방법
Wang et al. Fast and secure magnetic worm storage systems
TW502514B (en) Apparatus for and method of storing log data in communication network
US20030131112A1 (en) Computer firewall system
KR20090062199A (ko) 보안 유에스비 메모리 관리 시스템
KR100443971B1 (ko) 로그 데이터 기록장치 및 기록방법
KR101532250B1 (ko) 정보 보호 장치 및 방법
US8832842B1 (en) Storage area network external security device

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Request for invalidation trial [patent]
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20060704

Effective date: 20070131

Free format text: TRIAL NUMBER: 2006100001708; TRIAL DECISION FOR INVALIDATION REQUESTED 20060704

Effective date: 20070131

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

Free format text: TRIAL NUMBER: 2007200002025; INVALIDATION

J2X2 Appeal (before the supreme court)

Free format text: APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION

Free format text: TRIAL NUMBER: 2007300005192; APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20070301

Effective date: 20071129

Free format text: TRIAL NUMBER: 2007200002025; JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20070301

Effective date: 20071129

J303 Written judgement (supreme court)

Free format text: JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20071224

Effective date: 20080414

Free format text: TRIAL NUMBER: 2007300005192; JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20071224

Effective date: 20080414

J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20080424

Effective date: 20080707

Free format text: TRIAL NUMBER: 2008130000058; TRIAL DECISION FOR INVALIDATION REQUESTED 20080424

Effective date: 20080707

FPAY Annual fee payment

Payment date: 20130109

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140113

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150113

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160112

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 16